Diferencias en una página de ubicador
Cómo permitir que usuarios y roles específicos omitan el etiquetado de la salida impresa
Páginas de carátula y de ubicador con etiquetas
páginas de la carátula
Lista de las páginas del comando man de Trusted Extensions
Páginas del cuerpo con etiquetas
Cómo configurar una zona como un servidor de impresión de un solo nivel
Cambio de la configuración del tiempo de inactividad del sistema
Cambio de la configuración del tiempo de inactividad del sistema
Cómo mover los paneles de escritorio a la parte inferior de la pantalla
Agregación de paquetes de Trusted Extensions a un sistema Oracle Solaris
Paquetes de multidifusión Trusted Extensions
Paquetes de multidifusión Trusted Extensions
Paquetes de datos de Trusted Extensions
Tareas de auditoría en Trusted Extensions
perfiles de derechos
Cómo crear perfiles de derechos para autorizaciones convenientes
Cómo asignar autorizaciones para dispositivos
Cómo asignar autorizaciones para dispositivos
Creación y asignación de autorizaciones de dispositivos Trusted Path y Non-Trusted Path
Cómo permitir que los usuarios inicien sesión en una zona con etiquetas
Archivo de codificaciones de etiqueta
Cómo agregar autorizaciones específicas del sitio a un dispositivo en Trusted Extensions
Personalización del entorno de usuario para la seguridad
Reducción de las restricciones de impresión en Trusted Extensions
Personalización de autorizaciones para dispositivos en Trusted Extensions
Personalización del entorno de usuario para la seguridad
uso de Trusted Extensions
Planificación de los servicios de varios niveles
Planificación de la seguridad del usuario en Trusted Extensions
Planificación de quién configurará Trusted Extensions
Formación de un equipo de instalación para Trusted Extensions
Diseño de una estrategia de etiqueta
Planificación del servicio de nombres LDAP en Trusted Extensions
Planificación de la seguridad en Trusted Extensions
Planificación del hardware y la capacidad del sistema para Trusted Extensions
plantillas de host remoto
Cómo limitar los hosts que se pueden contactar en la red de confianza
Cómo limitar los hosts que se pueden contactar en la red de confianza
plantillas de host remoto
Diferencias entre Trusted Extensions y el SO Oracle Solaris
Políticas de acceso a dispositivos
Usuarios y requisitos de seguridad
Aplicación de la seguridad de los dispositivos en Trusted Extensions
Política de seguridad del sitio y Trusted Extensions
Infracciones de seguridad comunes
Recomendaciones de seguridad informática
Recomendaciones de seguridad física
Recomendaciones de seguridad del personal
Política de seguridad del sitio
protección
Cómo desactivar el montaje de archivos de nivel inferior
Modificación del conjunto de privilegios básico de cada usuario
Cómo entrar en la zona global en Trusted Extensions
Asignación de atributos de seguridad a los usuarios en Trusted Extensions
Modificación del conjunto de privilegios básico de cada usuario
Evaluación de software para la seguridad
Cómo restringir el conjunto de privilegios de un usuario
tareas y mapas de tareas
Qué protegen las etiquetas y dónde aparecen
Rango de sesión
Modificación del conjunto de privilegios básico de cada usuario
aplicaciones
Evaluación de software para la seguridad
Propiedad mlslabel y montaje de sistemas de archivos de un solo nivel
Cómo desactivar el montaje de archivos de nivel inferior
Impedir la asignación remota del dispositivo de audio
Cómo proteger los dispositivos no asignables en Trusted Extensions
Cómo limitar los hosts que se pueden contactar en la red de confianza
Qué protegen las etiquetas y dónde aparecen
Cómo compartir sistemas de archivos de una zona con etiquetas
Referencias de seguridad adicionales
Comprobaciones de acreditaciones de la puerta de enlace
Puertas de enlace en Trusted Extensions
Visualización de puertos de varios niveles en un sistema
Configuración de un puerto de varios niveles privado para NFSv3 mediante udp
Cómo crear un puerto de varios niveles para una zona